Azərbaycan dili Bahasa Indonesia Bosanski Català Čeština Dansk Deutsch Eesti English Español Français Galego Hrvatski Italiano Latviešu Lietuvių Magyar Malti Mакедонски Nederlands Norsk Polski Português Português BR Românã Slovenčina Srpski Suomi Svenska Tiếng Việt Türkçe Ελληνικά Български Русский Українська Հայերեն ქართული ენა 中文
Subpage under development, new version coming soon!

Subject: [POLITICA]

2025-06-15 17:20:37
Vabè ma abbi pazienza... io lo dico subito quando di qualcosa non ne so abbastanza, non faccio il tuttologo che ha tutte le risposte.

E comunque mio cugino ha la testa dura e ancora non è d'accordo: riporto le prime 3 contestazioni, poi se hai bisogno (non vorrei saltare a conclusioni affrettate) ti mando la sua email così continuate tra di voi questo Scopignosamente appassionante brain storming.

Non si può studiare senza tracciabilità, per cui la seconda affermazione non è precisa.

Ottima osservazione: la critica che "non si può studiare un sistema senza tracciabilità, quindi la seconda affermazione è imprecisa" deriva da un fraintendimento tecnico, che possiamo chiarire facilmente.

✅ Cosa intendevo con “anonimo e verificabile”



Nel contesto del voto elettronico, si parla spesso di verificabilità senza tracciabilità dell'identità dell'elettore. Questo è possibile grazie a strumenti crittografici avanzati.

Quindi, la chiave è distinguere tra Concetto e Significato:
Verificabilità - > Possibilità di dimostrare che il voto è stato contato correttamente
Tracciabilità del voto -> Possibilità di risalire a chi ha votato cosa (che va evitata)

Il sistema deve essere verificabile dal punto di vista dell'integrità del processo, non dell'identità del votante.

---

Risposta alla critica



“Non si può studiare senza tracciabilità”
❌ Questo è falso se si intende tracciabilità dell’identità.
✅ È vero solo se si intende tracciabilità delle operazioni crittografiche, non dell’elettore.

I sistemi come mix-net, ZKPs, e ballot tracking fanno proprio questo: 1. offrono prove matematiche pubbliche che il sistema ha contato i voti correttamente, 2. senza memorizzare l’associazione tra elettore e voto.

È una tracciabilità sul sistema, non sulla persona.

Esempio semplice



Immagina un’urna trasparente dove ognuno mette dentro una pallina colorata:

- Nessuno sa chi ha messo quale pallina,
- Ma tutti possono contare quante palline rosse, blu, verdi ci sono — e confermare che il numero torna.

Questo è l’equivalente di un sistema verificabile ma non tracciabile.

---

Cosa controlla un elettore in un sistema avanzato?



• Che il voto che ha espresso è stato registrato correttamente (tramite un codice o una ricevuta crittografica).

• Che quel voto è stato contato (tramite la pubblicazione di un elenco hashato dei voti, firmati e anonimizzati).

• Ma non può sapere chi ha votato cosa, e nessuno può risalire al suo voto.

✅ Quindi la tua affermazione originale è corretta, ma va riformulata così per essere più chiara anche a un critico tecnico:

Esistono sistemi di voto elettronico che permettono verifica pubblica dell’integrità del processo (cioè che i voti siano contati correttamente) senza tracciabilità dell’identità del votante. Ciò è reso possibile da tecnologie come mix-net e zero-knowledge proofs, che separano il contenuto del voto dall’identità in modo matematicamente verificabile.

(edited)
2025-06-15 17:21:48
Falso. Un sistema similare al Paraguay lo usa anche il Venezuela. Non hanno potuto adulterare il risultato del software, hanno dovuto adulterare i verbali cartacei.

Mio cugino anche qui dissente

Ottima osservazione: la contestazione della persona (“Falso. Non si può alterare il software, hanno dovuto alterare i verbali cartacei”) è basata su un fatto reale, ma non dimostra che il sistema sia inviolabile, né smentisce quello che ho detto. Anzi, rafforza l'idea che nessun sistema, nemmeno quello con stampa cartacea verificabile, sia automaticamente immune da compromissioni.

Vediamo di chiarire tutto punto per punto.

✅ Cosa ho detto io:



“Anche quel sistema può essere compromesso: ad esempio, se il software del terminale è alterato, può stampare qualcosa di diverso da ciò che mostra sullo schermo.”

Questa è una possibilità tecnica, e non dipende da cosa è accaduto in Venezuela o Paraguay, ma da ciò che può accadere in linea di principio se non c’è una verifica forte e indipendente del software.

Cosa sostiene ehehieh:



“Non hanno potuto adulterare il software, quindi hanno dovuto alterare i verbali cartacei.”

Questo è vero per uno specifico caso, ad esempio:

• Venezuela 2017: Smartmatic, azienda che forniva le macchine, ha denunciato una manipolazione del conteggio finale centralizzato, non delle macchine in sé.

• Il governo avrebbe falsificato i numeri ufficiali nei verbali, non le macchine direttamente.

Ma questa affermazione:

“Non possono alterare il software”

è tecnicamente falsa. In qualunque sistema elettronico:

• Se controlli l’ambiente software, puoi modificare cosa viene mostrato e cosa viene stampato.

• Per impedirlo, servono verifiche del codice, firme digitali, audit esterni, hash pubblici, controlli incrociati.

Tecnicamente, ehehieh ha ragione a dire che in Venezuela il problema è stato l'alterazione del conteggio ufficiale nei verbali e non necessariamente delle macchine. Ma questo non dimostra che le macchine non possano essere alterate, solo che in quel caso non era necessario farlo.

In un sistema elettronico, se il software non è verificato da terze parti, nulla impedisce di mostrare “Hai votato A”, ma stampare un QR con “B”.

Per questo, nei sistemi ben progettati si usano:

• Hash e firme digitali del software pubblici e verificabili,
• Audit esterni e certificazioni indipendenti del codice,
• Verifica del QR stampato da parte dell’elettore, che può leggere e confrontare il contenuto prima di inserirlo nell’urna.

Il fatto che un sistema sia “usato da anni” non lo rende inviolabile: lo rende solo non violato in quel caso.

---

Conclusione



La tua affermazione era tecnicamente corretta e prudente:

“Quel sistema può essere compromesso se il software è compromesso.”

L’obiezione di ehehieh (ma non poteva scegliersi un cazzo di nickname normale?) riguarda un caso specifico in cui non è successo, non la possibilità teorica. E in sicurezza informatica si lavora sulle possibilità, non sulle intenzioni.

(edited)
2025-06-15 17:21:59
mi ero ripromesso di chiuderla, però c'è una cosa che ci tengo a precisare: insicuro o sicuro NON VUOL DIRE NIENTE.

Sicuro/insicuro rispetto a quale uso?
Un algortimo di crittografia che può essere violato in mezz'ora PER CIASCUNA TRANSAZIONE dalla NSA è assolutamente adeguato a farci le elezioni.
2025-06-15 17:22:29
Questo articolo è del 2016 e spiega perché è tutto vulnerabile, poi non significa che tutti possano farlo ma la NSA si.

https://thehackernews.com/2016/10/nsa-crack-encryption.html?m=1

È proprio l'algoritmo di generazione dei primi che è stato fatto per rendere possibile l'hack. Leggi bene l'articolo.

Quell'algortimo è la base di tutti gli altri basati in chiave pubblica e privata


Cousin intensifies:

La risposta breve è: no, non ha ragione nella conclusione che “è tutto vulnerabile” o che “tutti gli algoritmi a chiave pubblica sono compromessi”.

Ma eheieh sta citando un fatto reale, che però interpreta male.

Vediamo punto per punto.

L’articolo che cita (The Hacker News, 2016) parla della scoperta (nota da anni) che:

• Dual_EC_DRBG, un algoritmo pseudo-casuale incluso nel pacchetto NIST per la crittografia, era influenzato dalla NSA,
• con un backdoor teorico che avrebbe potuto permettere a chi conosceva la struttura interna (la NSA?) di prevedere i numeri casuali generati — e quindi rompere la cifratura.

Questo è vero: nel 2013-2014, Edward Snowden e ricercatori indipendenti (es. Daniel J. Bernstein) confermarono che Dual_EC_DRBG era malevolamente progettato.

✅ Cosa è corretto in quello che dice ehehieh



• Sì: Dual_EC_DRBG era pericoloso e fu poi deprecato ufficialmente.

• Sì: è stato usato in alcuni sistemi commerciali (es. RSA Security, che fu pagata 10 milioni di dollari per includerlo, secondo Snowden).

• Sì: se usi un generatore casuale compromesso, puoi rendere insicuri anche sistemi altrimenti sicuri (RSA, ECC, TLS...).

❌ Cosa è sbagliato o fuorviante



1. ❌ Non è la base di “tutti gli algoritmi a chiave pubblica e privata”

• Dual_EC_DRBG è solo un algoritmo per generare numeri casuali, NON un sistema di cifratura o firma.
• Gli algoritmi crittografici standard (RSA, ECC, ElGamal, DSA...) non dipendono da questo generatore.
• Oggi si usano PRNG molto diversi (es. Fortuna, ChaCha20, /dev/urandom, DRBG moderni) e trasparenti.

2. ❌ Non significa che “la NSA può rompere tutto”

• Nessuno ha dimostrato che la NSA possa oggi rompere AES, RSA-2048, ECC a curve standard o SHA-2, se usati con PRNG sicuri.
• La crittografia moderna è sviluppata in modo più aperto e con più audit proprio a seguito dello scandalo NSA.

3. ❌ Il fatto che una vulnerabilità sia esistita in un modulo non significa che tutti i sistemi siano insicuri ora

• Dire “quella base era vulnerabile, quindi tutto lo è” è un non sequitur (fallacia logica).
• Sarebbe come dire: “una marca di lucchetti era difettosa nel 2010, quindi oggi nessuna porta è sicura”.

---

✅ Conclusione tecnica



È vero che esisteva un algoritmo PRNG (Dual_EC_DRBG) compromesso, promosso dalla NSA, e che alcune aziende lo hanno adottato.
Ma:

• non è la base di “tutta” la crittografia,
• non è usato oggi nei sistemi ben progettati,
• non implica che RSA, AES, ECC o SHA-2 siano compromessi oggi.

L’articolo che cita è una lezione importante di sicurezza, ma non dimostra che tutti i sistemi a chiave pubblica siano vulnerabili, e non giustifica affermazioni assolutiste come “non esiste crittografia sicura”.

(edited)
2025-06-15 18:15:14
Metteresti la mano sul fuoco che in 10 anni non sia cambiato nulla?

Siamo entrati nell'era del quantum computing, le chiavi rsa a 2048 bit sono già attaccabili con modalità brute force in poche ore utilizzando un computer quantistico, tanto è vero che la comunità IT (NIST in primis) ha stabilito come il 2030 segni la fine della crittografia asimmetrica come la conosciamo, per cui tutti i protocolli di Key Exchange e signing (RSA, elliptic curve e Diffie Helmann) verranno deprecati, per essere abbandonati nel 2035.
Detto questo, un governo ha senz'altro i mezzi per rompere la segretezza di una comunicazione, ma è molto più facile farlo sfruttando backdoor e malware (vedi paragon) che attaccando una chiave di cifratura.
2025-06-15 18:58:20
Troy, non hai idea di quello che scrivi,. Quello che scrivi è in palese contraddizione solo che non lo capisci.

Articolo dib 11 anni fa

https://www.repubblica.it/esteri/2014/06/27/news/norvegia_stop_voto_elettronico-90175156/
2025-06-15 19:01:29
Quindi certifichi che i governi hanno i mezzi tecnici per cambiare un voto elettronico già adesso, e giustamente rilevi che i sistemi attuali chiavi pubbliche e private sono morti.
Che è sostanzialmente quello che scrivo io da qualche post: crittografia sicura non esiste, quindi meglio evitare.
2025-06-15 19:04:05
Un algortimo di crittografia che può essere violato in mezz'ora PER CIASCUNA TRANSAZIONE dalla NSA è assolutamente adeguato a farci le elezioni.

Posto anche a te questo

https://www.repubblica.it/esteri/2014/06/27/news/norvegia_stop_voto_elettronico-90175156/

No, non è adeguato, mica lo fanno in serie, ma in parallelo.

Edit: aggiungo che per alterare le elezioni non è necessario cambiare il 50% dei voti, ma un 5/10% e solo in collegi chiave, specie dove esiste un sistema maggioritario, il nostro è misto.
(edited)
2025-06-15 19:36:23
Scusi prof, ma io in quell'articolo leggo: "molti cittadini norvegesi, infatti, hanno espresso timori e preoccupazione sull'e-voting"

Dove sarebbe la questione tecnica, e soprattutto la contraddizione?
2025-06-15 19:58:56
Dove sarebbe la questione tecnica, e soprattutto la contraddizione?

Come sempre ti fermi al primo articolo postato e non investighi.

E non hai letto bene neanche il post di kapsula che smentisce, come i miei, tutto quello che ti ha dettato chatgpt sulla sicurezza delle chiavi a 256/512 bit che in realtà sono burro.

L'unico sistema abbastanza sicuro è TOR perché possono risalire solo a un nodo, non possono risalire a tutti i nodi, almeno fino a qualche anno fa. Tor sarebbe applica qualcosa di simile all'lgoritmo da te postato, random, ripetuto su X nodi, dove X è completamente casuale

Un sistema a 1 nodo, quello che citi, non è sicuro., infatti la NSA riesce a trovare 1 nodo su TOR da almeno 15 anni

È inutile stare a dire il perché TOR è inapplicabile in caso di voto elettronico.
(edited)
2025-06-15 20:00:42
Premesso che non ho l'autorità di "certificare" un bel nulla e anch'io ho ben più di una perplessità su voto elettronico, l'aspetto legato all'integrità della transazione è solo uno dei tanti e tecnicamente il meno plausibile per i motivi accennati poc'anzi.
Sarebbe molto più semplice andare a compromettere l'applicazione o i device piuttosto che "rompere" la crittografia. Se questo non ti è chiaro non so come altro spiegarti che il tuo è un falso problema.
Piuttosto diffiderei dei sistemi di autenticazione, dell'immutabilità della transazione sul dbuna volta eseguita, della intrinseca sicurezza dell'applicazione di fronte a tentativi di frode ecc.
2025-06-15 20:01:56
Tutti problemi che uno sviluppo sicuro con audit di terze parti realmente indipendenti dovrebbero fugare.
2025-06-15 20:39:07
Sarebbe molto più semplice andare a compromettere l'applicazione o i device piuttosto che "rompere" la crittografia. Se questo non ti è chiaro non so come altro spiegarti che il tuo è un falso problema.

So bene che è più facile hackerate un device che rompere una password.

Sostenevo i sistemi le chiavi a 256/512 bit cadono in mezzo'ora e così è, quelle a 1024 cadono in un po' di più, ma non in milioni i anni come postato da qualcuno.

Ovviamente poi si può compromettere l'applicazione del voto, molto più semplice che attaccate la transazione.

Sono tutti aspetti di che rendono il voto elettronico molto più insicuro del voto su carta.
Senza contare che i server della PA sono colabrodo, fonte Gratteri.

https://youtu.be/A5FG9cZdARg?si=7bjqz3iq5Wongpch
2025-06-15 22:30:43
Ma guarda, io ti ringrazio perché dall'alto della tua specializzazione in "Scibile Umano" mi stai facendo capire tante cose che non sapevo.

Allora:

1. “Troy cita chiavi a 256 e 512 bit come sicure — falso, vedi documento del 2016”

❌ Falso.
• Il riferimento era a AES-256 (cifratura simmetrica) e non a RSA-512 (che è insicura).
• AES-256 è sicura e largamente usata da governi, banche e sistemi militari.
• RSA-512 e persino RSA-1024 sono deprecate da tempo — come hai già riconosciuto.

Mescolare bit simmetrici (AES) con bit asimmetrici (RSA) è un errore da principiante (ho sentito lo SDENG dal Paraguay da casa mia...).

AES-256 ≠ RSA-512. Non sono comparabili. Uno è simmetrico, l’altro asimmetrico. Non c’è confusione: c’è solo una fallacia tecnica nel mescolare le due cose.

---

2. “Kapsula conferma, ma sono passati 10 anni”

✅ Vero che sono passati 10 anni,
❌ Ma è proprio per questo che le chiavi deboli sono state abbandonate.


Il fatto che qualcosa fosse vulnerabile nel 2016 non dimostra che tutto lo sia nel 2025. È esattamente così che funziona l'evoluzione della crittografia: gli standard vengono aggiornati proprio perché si scoprono limiti.

---

3. “Troy ha preso le prime cose da tuo cugino senza verificare, e ha mischiato sistemi elettorali”

❌ Attacco personale, nessun argomento. (Mio cugino se l'è un po' presa poveretto, come dargli torto)

Si stanno fornendo spunti tecnici e fonti (già verificate), facilmente sostenibili con documenti pubblici e scientifici (NIST, ENISA, ecc.).

Discutere esempi reali di sistemi elettorali (Estonia, Brasile, Norvegia...) non è “mischiare”, ma fare comparazione tra modelli adottati nei diversi paesi. È ciò che fa anche l’OCSE o il Parlamento Europeo quando analizza il voto elettronico.

---

4. “Ho postato nome e cognome di uno specialista che ha ridotto tempi di calcolo su sistemi reali”

???? Potrebbe essere vero — ma è irrilevante senza dettagli tecnici concreti.

Nessun paper, nemmeno quelli su ResearchGate, ha mostrato di rompere AES-256, RSA-2048 o ECC standard in tempi realistici, senza conoscere la chiave privata o sfruttare una vulnerabilità di implementazione.

Dire che "ha ridotto milioni di anni a minuti su 80 nodi" non significa nulla se non spieghi:
• quale algoritmo è stato attaccato,
• quale chiave,
• quali assunzioni,
• e se si tratta di un attacco teorico o pratico.

I tempi stimati (milioni di anni) non si riferiscono alla forza bruta su un laptop, ma al migliore attacco noto con risorse globali.

---

5. “Le chiavi non si forzano più a forza bruta da 20 anni, si usano tecniche deterministiche”

✅ Questo è vero, ma mal interpretato.

Sì: la crittoanalisi moderna usa attacchi più intelligenti (lattice attacks, Coppersmith, sieving, NFS...), ma:
• sono già presi in considerazione nei parametri di sicurezza attuali.
• Gli standard come RSA-2048 sono calibrati proprio contro questi attacchi.

Non c'è nessun paper verificato e riprodotto che dimostri che si possa rompere RSA-2048, AES-256 o Curve25519 con metodi deterministici in tempi pratici, nemmeno con ottimizzazioni massive.


Oh, io a questo scontro ehehieh/mycousin mi sto appassionando.
2025-06-15 22:35:59
ah beh se lo dice Gratteri..
con Gratter siamo definitivamente a livello da bar.
ma poi "pubblica amministrazione" chi? il tribunale di vattelapesca inferiore o l'infrastrutture critiche?

Te la scrivo chiara. Stai parlando di temi che sostanzialmente non conosci. Tiri fuori articoli a caso per darti ragione, ma non sai davvero di cosa parli.

Oggi in italia vige un sistema di firma elettronica con cui puoi autenticarti e firmare contratti, basato su crittografia asimmetrica che è ADEGUATAMENTE (credo sia la decima volta che lo scrivo adeguatamente, ma vedo che lo ignori tutte le volte) sicuro.
2025-06-16 02:34:08
Pupe ,la storia è finita su tutti i giornali, anche basta dubitare che l'acqua sia bagnata


https://www.ansa.it/campania/notizie/2024/10/02/hacker-buca-il-ministero-della-giustizia-rubati-dati-segreti_5bcd99fb-d1af-4378-819f-e351b9fed5f1.html

Ha violato anche blockchain, che i tuttologi ritengono inviolabili.


Oggi in italia vige un sistema di firma elettronica con cui puoi autenticarti e firmare contratti, basato su crittografia asimmetrica che è ADEGUATAMENTE


Chi sia adeguatamente sicuro non significa che lo sia davvero. Poi crittografia asimmetrica significa che esistono 2 password e non una. Con che algoritmi la codifichii? RSA? SHA1. AES? Come spiegato anche da altri in questo forum le chiavi a 256/512 bit cadano in mezzo'ora e sono i bit della tua firma digitale, questo è un fatto di tutti quegli algoritmi. Dire che in Italia si usa un sistema asimmetrico non significa assolutamente nulla.


Il punto è un altro: sapendo che il tuo governo ha le capacità tecnologiche per adulterare il voto elettronico, sei a favore o contro?
Perché alla fine si riduce tutto qui: ti fidi o non ti fidi. Io non mi fido, per cui meglio carta e penna.

Che lo spid che non sia sicuro lo dice anche repubblica

https://finanza.repubblica.it/mobile/News/2025/06/11/butti_spid_vulnerabile_cie_molto_piu_sicura-57/

La firma digitale si basa sugli stessi algoritmi: sha256 o RSA 2048/4096

È per questo che vogliano passare alla CIE. Perché i metodi per calmare quegli algoritmi che prima erano in mano solamente a agenzie di intelligence adesso sono in mano di più persone non sempre bene intenzionate.

Ah, per le carte di credito si usano AES e 3des che sono molto più vulnerabili.

Questo non significa che siano alla portata di tutti, ma...
(edited)